Come già anticipato, Microsoft ha pubblicato ieri sera 13 bollettini di sicurezza che correggono un totale di 26 vulnerabilità.

Indicazioni per utenti finali:

  • Assicuratevi di aver abilitato il meccanismo degli Aggiornamenti Automatici di Windows in modo da ricevere e installare automaticamente tutti gli aggiornamenti appena pubblicati che si applicano al vostro PC, senza alcuna necessità di intervento da parte dell’utente (a parte assecondare la necessità di un riavvio del sistema).

Maggiori dettagli tecnici per professionisti IT:

Fermo restando che anche per le aziende vale la raccomandazione di installare TUTTI gli aggiornamenti rilasciati, immagino che ci possa essere la legittima necessità di individuare una priorità di intervento di fronte ad un tal numero di bollettini: trovate queste indicazioni nei post del MSRC e dell’SRD che indico in basso nelle risorse di approfondimento.

Il mio suggerimento è quello di dare la precedenza ai bollettini che presentano vulnerabilità con un indice di Exploitability elevato (=1, consultate la tabella Exploitability Index disponibile qui), che sono sfruttabili da remoto (in particolare quelle via pacchetti di rete), in modo anonimo, di tipo Remote Code Execution e in grado di permettere l’acquisizione di elevati livelli di privilegi sul sistema attaccato.

Dal punto di vista del livello di rischio noto al momento del rilascio di questi bollettini, solo 2 vulnerabilità erano già pubbliche e nessuna delle 26 attivamente utilizzata per attacchi.

Il riepilogo degli aggiornamenti è disponibile a questo link “Microsoft Security Bulletin Summary for February 2010”, mentre i singoli bollettini tecnici sono i seguenti:

MS10-003

Vulnerability in Microsoft Office (MSO) Could Allow Remote Code Execution (978214)

Important

MS10-004

Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (975416)

Important

MS10-005

Vulnerability in Microsoft Paint Could Allow Remote Code Execution (978706)

Moderate

MS10-006

Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251)

Critical

MS10-007

Vulnerability in Windows Shell Handler Could Allow Remote Code Execution (975713)

Critical

MS10-008

Cumulative Security Update of ActiveX Kill Bits (978262)

Critical

MS10-009

Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (974145)

Critical

MS10-010

Vulnerability in Windows Server 2008 Hyper-V Could Allow Denial of Service (977894)

Important

MS10-011

Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (978037)

Important

MS10-012

Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468)

Important

MS10-013

Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (977935)

Critical

MS10-014

Vulnerability in Kerberos Could Allow Denial of Service (977290)

Important

MS10-015

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (977165)

Important

 

Lo strumento gratuito di rimozione di malware, il Malicious Software Removal Tool (MSRT), che viene mensilmente proposto agli utenti in questa occasione, questo mese aggiunge la seguente famiglia di malware alla lista di rilevamento:

  • Win32/Pushbot: è una famiglia di worm che si diffonde tramite programmi di instant messaging (tra cui MSN Messenger e AIM) e dischi rimovibili, in grado di installare funzionalità di backdoor che permettono l’accesso non autorizzato e il controllo remoto del sistema infetto.

E’ stato emesso anche un nuovo Microsoft Security Advisory, di cui vi parlo nel mio post successivo:

Feliciano

Altri post/risorse correlate: